CN113179161B - 一种秘钥更换的方法、装置、计算机设备及存储介质 - Google Patents

一种秘钥更换的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113179161B
CN113179161B CN202110434792.3A CN202110434792A CN113179161B CN 113179161 B CN113179161 B CN 113179161B CN 202110434792 A CN202110434792 A CN 202110434792A CN 113179161 B CN113179161 B CN 113179161B
Authority
CN
China
Prior art keywords
field
secret key
encrypted
ciphertext
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110434792.3A
Other languages
English (en)
Other versions
CN113179161A (zh
Inventor
尹伟红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Consumer Finance Co Ltd
Original Assignee
Ping An Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Consumer Finance Co Ltd filed Critical Ping An Consumer Finance Co Ltd
Priority to CN202110434792.3A priority Critical patent/CN113179161B/zh
Publication of CN113179161A publication Critical patent/CN113179161A/zh
Application granted granted Critical
Publication of CN113179161B publication Critical patent/CN113179161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

本申请公开了一种秘钥更换的方法、装置、计算机设备和存储介质,属于区块链技术领域,所述方法通过接收待加密字段,基于摘要算法对待加密字段进行摘要计算,生成摘要字段,通过第一秘钥和加密算法对待加密字段进行加密,生成第一密文字段,接收秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,通过第一秘钥和解密算法对第一密文字段进行解密,得到明文字段,通过第二秘钥对和加密算法对明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行。

Description

一种秘钥更换的方法、装置、计算机设备及存储介质
技术领域
本申请属于区块链技术领域,具体涉及一种秘钥更换的方法、装置、计算机设备和存储介质。
背景技术
目前,对于企业敏感数据通常采用国密算法(SM4)进行加密保护,SM4国密算法是对称的加密算法,SM4国密算法生成的密文和明文仍存在可逆关系。另外,现有的数据加密系统通常使用单一秘钥,因此秘钥在加密系统中的作用范围很大,黑客窃取到数据后,很可能会观察密文数据对加密算法和秘钥进行猜测,或以彩虹表的方式进行暴力破解,而一旦破解成功,将影响到整个加密系统的敏感数据,所以加密系统存在定期更换秘钥的需求,对于业务经久沉淀下来的企业敏感数据需要进行转加密处理,而目前秘钥更换的方案过程繁琐,并且在进行更换秘钥时,为了保持数据的一致性和业务结果的正确性,必须有独立的时间窗口对数据进行批量刷新,以解密旧的密文数据和用新的秘钥对数据重新进行加密,而在该时间窗口中,系统无法正常提供服务,严重影响系统的可用性。
发明内容
本申请实施例的目的在于提出一种秘钥更换的方法、装置、计算机设备及存储介质,以解决现有的秘钥更换方案中存在的过程繁琐以及需要独立的时间窗口才可以完成秘钥更换,影响系统的可用性的技术问题。
为了解决上述技术问题,本申请实施例提供一种秘钥更换的方法,采用了如下所述的技术方案:
一种秘钥更换的方法,包括:
接收待加密字段,并将所述待加密字段存储在预设的数据表单中;
基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;
获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;
接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;
调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;
获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
进一步地,在所述接收待加密字段,并将所述待加密字段存储在预设的数据表单中的步骤之后,还包括:
在所述数据表单中为所述待加密字段配置所述第一字段存储位和所述第二字段存储位,其中,所述第一字段存储位用于存储摘要字段,所述第二字段存储位用于存储密文字段。
进一步地,所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤,具体包括:
获取所述摘要算法的摘要盐值;
基于所述摘要盐值和所述摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;其中,
在所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤之后,还包括:
将所述摘要字段存储至所述第一字段存储位中。
进一步地,所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤,具体包括:
通过所述第一秘钥和所述加密算法对所述待加密字段进行加密,得到第一加密字段;
获取所述第一秘钥的秘钥版本号,得到第一秘钥版本号;
将所述第一加密字段和所述第一秘钥版本号进行组合,得到第一密文字段;
在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
将所述第一密文字段存储至所述第二字段存储位。
进一步地,所述获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段的步骤,具体包括:
通过所述第二秘钥和所述加密算法对所述明文字段进行加密,得到第二加密字段;
获取所述第二秘钥的秘钥版本号,得到第二秘钥版本号;
将所述第二加密字段和所述第二秘钥版本号进行组合,得到第二密文字段;
在所述获取第二秘钥,并通过所述第二秘钥和预设的加密算法对所述待加密字段进行加密,生成第二密文字段的步骤之后,还包括:
将所述第二密文字段存储至所述第二字段存储位。
进一步地,所述调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段的步骤,具体包括:
调用所述第一秘钥,比对所述第一秘钥和所述述第一密文字段的第一秘钥版本号;
若所述第一秘钥版本号一致,则通过所述第一秘钥和预设的解密算法对所述第一密文字段进行解密,得到明文字段。
进一步地,在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
基于所述第一秘钥和所述解密算法对所述第一密文字段进行解密,得到所述明文字段;
比对所述明文字段与所述待加密字段;
若所述明文字段与所述待加密字段完全一致,则从所述数据表单中删除所述待加密字段。
为了解决上述技术问题,本申请实施例还提供一种秘钥更换的装置,采用了如下所述的技术方案:
一种秘钥更换的装置,包括:
字段接收模块,用于接收待加密字段,并将所述待加密字段存储在预设的数据表单中;
摘要算法模块,用于基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;
第一加密模块,用于获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;
秘钥更换模块,用于接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;
字段解密模块,用于调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;
第二加密模块,用于获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上述所述的秘钥更换的方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述所述的秘钥更换的方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请公开了一种秘钥更换的方法,属于区块链技术领域,所述方法通过接收待加密字段,基于摘要算法对待加密字段进行摘要计算,生成摘要字段,通过第一秘钥和加密算法对待加密字段进行加密,生成第一密文字段,接收秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,通过第一秘钥和解密算法对第一密文字段进行解密,得到明文字段,通过第二秘钥对和加密算法对明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请可以应用于其中的示例性系统架构图;
图2示出了根据本申请的秘钥更换的方法的一个实施例的流程图;
图3示出了根据本申请的秘钥更换的装置的一个实施例的结构示意图;
图4示出了根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的秘钥更换的方法一般由服务器执行,相应地,秘钥更换的装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的秘钥更换的的方法的一个实施例的流程图。所述的秘钥更换的方法,包括以下步骤:
S201,接收待加密字段,并将所述待加密字段存储在预设的数据表单中。
具体的,服务器接收用户终端上传的待加密字段,并将待加密字段存储在预设的数据表单中,在进行字段加密时,服务器对待加密字段进行加密计算,得到加密结果,并将加密结果存储在数据表单中,需要说明的是,在完成加密计算后,服务器会将待加密字段从数据表单中清除,以防止信息泄露。
在本实施例中,秘钥更换的方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式接收待加密字段。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
S202,基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段。
具体的,预设的摘要算法为国密SM3-256位杂凑算法,服务器使用国密算法SM3-256位杂凑算法与预设的摘要盐值进行待加密字段的摘要计算,得到待加密字段的摘要字段,并将摘要字段存储在数据表单中,以及将摘要字段发送给用户终端。摘要字段用于业务查询操作,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。其中,国密SM3-256位杂凑算法计算生成的摘要字段在更换秘钥过程中起到标识作用,且国密SM3-256位杂凑算法计算生成的摘要字段是不可逆的。
S203,获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段。
具体的,预设的加密算法为国密算法SM4对称加密算法,使用第一秘钥和国密算法SM4对称加密算法对待加密字段进行加密处理,得到待加密字段的第一密文字段。其中,第一秘钥可以由用户自行设定,也可以通过秘钥算法随机生成,国密算法SM4对称加密算法下的密文和明文是可逆的,方便进行秘钥更换。
S204,接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段。
其中,当时间到了密钥生命周期或当发生数据泄露时,会要对密钥进行更换,使用新的密钥来替换旧的,同时需要对使用了旧的密钥加密过的密文数据解密并使用新的密钥进行再加密处理。现有方案中,为了保持数据的一致性和业务结果的一致性,在进行秘钥更换时,必须有独立的时间窗口批量刷新,解密旧的密文数据并用新的密钥进行加密,在该时间窗口中,系统无法正常提供服务。
具体的,接收用户终端上传的秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,秘钥更换指令中携带有需要进行秘钥更换的密文字段对应的摘要字段,其中,在进行秘钥更换时,摘要字段用于查询秘钥更换指令对应的第一密文字段,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
在本实施例中,秘钥更换的方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式接收秘钥更换指令。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
S205,调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段。
具体的,服务器基于秘钥更换指令调用SDK接口获取第一秘钥,并通过第一秘钥和预设的解密算法对查找到的第一密文字段进行解密,得到明文字段。其中,预设的解密算法为与国密算法SM4对称加密算法配套的国密算法SM4对称解密算法,通过第一秘钥和国密算法SM4对称解密算法对查找到的第一密文字段进行解密,得到明文字段,得到明文字段的内容与待加密字段的内容一致。
S206,获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
具体的,获取第二秘钥,并通过第二秘钥对和国密算法SM4对称加密算法对明文字段进行加密计算,生成第二密文字段,并在数据表单中清除第一密文字段,以及在数据表单中存储第二密文字段,以实现秘钥更换,其中,第二秘钥可以由用户自行设定,也可以通过秘钥算法随机生成。
本申请公开了一种秘钥更换的方法,属于区块链技术领域,所述方法通过接收待加密字段,基于摘要算法对待加密字段进行摘要计算,生成摘要字段,通过第一秘钥和加密算法对待加密字段进行加密,生成第一密文字段,接收秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,通过第一秘钥和解密算法对第一密文字段进行解密,得到明文字段,通过第二秘钥对和加密算法对明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
进一步地,在所述接收待加密字段,并将所述待加密字段存储在预设的数据表单中的步骤之后,还包括:
在所述数据表单中为所述待加密字段配置所述第一字段存储位和所述第二字段存储位,其中,所述第一字段存储位用于存储摘要字段,所述第二字段存储位用于存储密文字段。
具体的,针对每一个待加密字段X,将待加密字段X导入预设的数据表单后,为每一个待加密字段X分别配置X_digest(第一字段存储位)和X_encrypted(第二字段存储位)进行配套存储,其中,第一字段存储位X_digest用于存储摘要字段,第二字段存储位X_encrypted用于存储密文字段。
在上述实施例中,通过在数据表单中为待加密字段配置第一字段存储位和第二字段存储位,第一字段存储位和第二字段存储位之间相互关联,通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
进一步地,所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤,具体包括:
获取所述摘要算法的摘要盐值;
基于所述摘要盐值和所述摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;其中,
在所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤之后,还包括:
将所述摘要字段存储至所述第一字段存储位中。
进一步地,所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤,具体包括:
通过所述第一秘钥和所述加密算法对所述待加密字段进行加密,得到第一加密字段;
获取所述第一秘钥的秘钥版本号,得到第一秘钥版本号;
将所述第一加密字段和所述第一秘钥版本号进行组合,得到第一密文字段;
在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
将所述第一密文字段存储至所述第二字段存储位。
进一步地,所述获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段的步骤,具体包括:
通过所述第二秘钥和所述加密算法对所述明文字段进行加密,得到第二加密字段;
获取所述第二秘钥的秘钥版本号,得到第二秘钥版本号;
将所述第二加密字段和所述第二秘钥版本号进行组合,得到第二密文字段;
在所述获取第二秘钥,并通过所述第二秘钥和预设的加密算法对所述待加密字段进行加密,生成第二密文字段的步骤之后,还包括:
将所述第二密文字段存储至所述第二字段存储位。
具体的,在进行摘要字段生成时,服务器先获取待加密字段对应的摘要盐值SM3-salt,其中,SM3-salt摘要盐值由用户提前通过客户端进行设置,通过摘要盐值SM3-salt和国密SM3-256位杂凑算法对待加密字段进行摘要计算,生成待加密字段的摘要字段,并将摘要字段存储在第一字段存储位X_digest中。在进行第一加密字段生成时,通过第一秘钥和国密算法SM4对称加密算法对待加密字段进行加密,得到第一加密字段,获取第一秘钥的秘钥版本号,得到第一秘钥版本号,将第一加密字段和第一秘钥版本号进行组合,得到第一密文字段,将第一密文字段存储在第二字段存储位X_encrypted中。在进行第二加密字段生成时,通过第二秘钥和国密算法SM4对称加密算法对明文字段进行加密,得到第二加密字段,获取第二秘钥的秘钥版本号,得到第二秘钥版本号,将第二加密字段和第二秘钥版本号进行组合,得到第二密文字段,清除第二字段存储位X_encrypted中的第一密文字段,并将第二密文字段存储在第二字段存储位X_encrypted中。
在上述实施例中,通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
进一步地,所述调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段的步骤,具体包括:
调用所述第一秘钥,比对所述第一秘钥和所述述第一密文字段的第一秘钥版本号;
若所述第一秘钥版本号一致,则通过所述第一秘钥和预设的解密算法对所述第一密文字段进行解密,得到明文字段。
具体的,服务器接收到秘钥更换指令后,基于秘钥更换指令调用SDK接口获取第一秘钥,并查询第一秘钥的秘钥版本号,以比对第一秘钥的秘钥版本号和第一密文字段中的第一秘钥版本号,若所述第一秘钥版本号一致,则通过第一秘钥和预设的解密算法对第一密文字段进行解密,得到明文字段。若所述第一秘钥版本号不一致,则输出秘钥版本号不匹配的提示信息。
在上述实施例中,通过在第一秘钥和预设的解密算法对第一密文字段进行解密之前,比对第一秘钥的秘钥版本号和第一密文字段中的第一秘钥版本号,当秘钥版本号一致时,才通过第一秘钥和预设的解密算法对第一密文字段进行解密,得到明文字段,进一步保证待加密字段的数据安全。
进一步地,在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
基于所述第一秘钥和所述解密算法对所述第一密文字段进行解密,得到所述明文字段;
比对所述明文字段与所述待加密字段;
若所述明文字段与所述待加密字段完全一致,则从所述数据表单中删除所述待加密字段。
具体的,在生成第一密文字段之后,需要对加密计算进行验证,调用SDK接口获取第一秘钥,基于第一秘钥和解密算法对所述第一密文字段进行解密,得到明文字段,比对明文字段与待加密字段,若明文字段与待加密字段完全一致,则表示加密成功,并从数据表单中删除待加密字段。若明文字段与待加密字段不一致,则表示加密失败,并输出加密失败的提示信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种秘钥更换的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的秘钥更换的装置包括:
字段接收模块301,用于接收待加密字段,并将所述待加密字段存储在预设的数据表单中;
摘要算法模块302,用于基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;
第一加密模块303,用于获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;
秘钥更换模块304,用于接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;
字段解密模块305,用于调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;
第二加密模块306,用于获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
进一步地,该秘钥更换的装置还包括:
字段存储位配置模块,用于在所述数据表单中为所述待加密字段配置所述第一字段存储位和所述第二字段存储位,其中,所述第一字段存储位用于存储摘要字段,所述第二字段存储位用于存储密文字段。
进一步地,摘要算法模块302具体包括:
盐值获取单元,用于获取所述摘要算法的摘要盐值;
摘要计算单元,用于基于所述摘要盐值和所述摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;其中,
该秘钥更换的装置还包括:
摘要存储模块,用于将所述摘要字段存储至所述第一字段存储位中。
进一步地,第一加密模块303具体包括:
第一加密单元,用于通过所述第一秘钥和所述加密算法对所述待加密字段进行加密,得到第一加密字段;
第一版本号获取单元,用于获取所述第一秘钥的秘钥版本号,得到第一秘钥版本号;
第一组合单元,用于将所述第一加密字段和所述第一秘钥版本号进行组合,得到第一密文字段;
该秘钥更换的装置还包括:
第一密文存储模块,用于将所述第一密文字段存储至所述第二字段存储位。
进一步地,第二加密模块306具体包括:
第二加密单元,用于通过所述第二秘钥和所述加密算法对所述明文字段进行加密,得到第二加密字段;
第二版本号获取单元,用于获取所述第二秘钥的秘钥版本号,得到第二秘钥版本号;
第二组合单元,用于将所述第二加密字段和所述第二秘钥版本号进行组合,得到第二密文字段;
该秘钥更换的装置还包括:
第二密文存储模块,用于将所述第二密文字段存储至所述第二字段存储位。
进一步地,字段解密模块305具体包括:
版本号比对单元,用于调用所述第一秘钥,比对所述第一秘钥和所述述第一密文字段的第一秘钥版本号;
版本号比对结果单元,用于当所述第一秘钥版本号一致时,通过所述第一秘钥和预设的解密算法对所述第一密文字段进行解密,得到明文字段。
进一步地,该秘钥更换的装置还包括:
明文获取模块,用于基于所述第一秘钥和所述解密算法对所述第一密文字段进行解密,得到所述明文字段;
字段比对模块,用于比对所述明文字段与所述待加密字段;
字段验证模块,用于当所述明文字段与所述待加密字段完全一致时,从所述数据表单中删除所述待加密字段。
本申请公开了一种秘钥更换的装置,属于区块链技术领域,所述装置包括:字段接收模块301,用于接收待加密字段,并将所述待加密字段存储在预设的数据表单中;摘要算法模块302,用于基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;第一加密模块303,用于获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;秘钥更换模块304,用于接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;字段解密模块305,用于调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;第二加密模块306,用于获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如秘钥更换的方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述秘钥更换的方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请公开了一种计算机设备,属于区块链技术领域,本申请通过接收待加密字段,基于摘要算法对待加密字段进行摘要计算,生成摘要字段,通过第一秘钥和加密算法对待加密字段进行加密,生成第一密文字段,接收秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,通过第一秘钥和解密算法对第一密文字段进行解密,得到明文字段,通过第二秘钥对和加密算法对明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的秘钥更换的方法的步骤。
本申请公开了一种计算机可读存储介质,属于区块链技术领域,本申请通过接收待加密字段,基于摘要算法对待加密字段进行摘要计算,生成摘要字段,通过第一秘钥和加密算法对待加密字段进行加密,生成第一密文字段,接收秘钥更换指令,并基于秘钥更换指令中摘要字段查找第一密文字段,通过第一秘钥和解密算法对第一密文字段进行解密,得到明文字段,通过第二秘钥对和加密算法对明文字段进行加密计算,生成第二密文字段。本申请通过同时存储待加密字段的摘要字段和密文字段,将摘要字段和密文字段的职责分离,摘要字段用于查询,密文字段用于解密以得到明文,通过摘要字段保证更换秘钥时数据一致性和业务结果正确性,使得更换秘钥的任务和常规的加密业务可以同时进行,因此秘钥更换不再需要在特定的时间窗口内完成,大大提升了加密系统业务处理可用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种秘钥更换的方法,其特征在于,包括:
接收待加密字段,并将所述待加密字段存储在预设的数据表单中;
基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;
获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;
接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;
调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;
获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
2.如权利要求1所述的秘钥更换的方法,其特征在于,在所述接收待加密字段,并将所述待加密字段存储在预设的数据表单中的步骤之后,还包括:
在所述数据表单中为所述待加密字段配置第一字段存储位和第二字段存储位,其中,所述第一字段存储位用于存储摘要字段,所述第二字段存储位用于存储密文字段。
3.如权利要求2所述的秘钥更换的方法,其特征在于,所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤,具体包括:
获取所述摘要算法的摘要盐值;
基于所述摘要盐值和所述摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;其中,
在所述基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段的步骤之后,还包括:
将所述摘要字段存储至所述第一字段存储位中。
4.如权利要求2所述的秘钥更换的方法,其特征在于,所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤,具体包括:
通过所述第一秘钥和所述加密算法对所述待加密字段进行加密,得到第一加密字段;
获取所述第一秘钥的秘钥版本号,得到第一秘钥版本号;
将所述第一加密字段和所述第一秘钥版本号进行组合,得到第一密文字段;
在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
将所述第一密文字段存储至所述第二字段存储位。
5.如权利要求2所述的秘钥更换的方法,其特征在于,所述获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段的步骤,具体包括:
通过所述第二秘钥和所述加密算法对所述明文字段进行加密,得到第二加密字段;
获取所述第二秘钥的秘钥版本号,得到第二秘钥版本号;
将所述第二加密字段和所述第二秘钥版本号进行组合,得到第二密文字段;
在所述获取第二秘钥,并通过所述第二秘钥和预设的加密算法对所述待加密字段进行加密,生成第二密文字段的步骤之后,还包括:
将所述第二密文字段存储至所述第二字段存储位。
6.如权利要求4所述的秘钥更换的方法,其特征在于,所述调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段的步骤,具体包括:
调用所述第一秘钥,比对所述第一秘钥和所述第一密文字段的第一秘钥版本号;
若所述第一秘钥版本号一致,则通过所述第一秘钥和预设的解密算法对所述第一密文字段进行解密,得到明文字段。
7.如权利要求1至6任意一项所述的秘钥更换的方法,其特征在于,在所述获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段的步骤之后,还包括:
基于所述第一秘钥和所述解密算法对所述第一密文字段进行解密,得到所述明文字段;
比对所述明文字段与所述待加密字段;
若所述明文字段与所述待加密字段完全一致,则从所述数据表单中删除所述待加密字段。
8.一种秘钥更换的装置,其特征在于,包括:
字段接收模块,用于接收待加密字段,并将所述待加密字段存储在预设的数据表单中;
摘要算法模块,用于基于预设的摘要算法对所述待加密字段进行摘要计算,生成所述待加密字段的摘要字段;
第一加密模块,用于获取第一秘钥,并通过所述第一秘钥和预设的加密算法对所述待加密字段进行加密,生成第一密文字段;
秘钥更换模块,用于接收秘钥更换指令,并基于所述秘钥更换指令中摘要字段查找所述第一密文字段;
字段解密模块,用于调用所述第一秘钥,并通过所述第一秘钥和预设的解密算法对查找到的所述第一密文字段进行解密,得到明文字段;
第二加密模块,用于获取第二秘钥,并通过所述第二秘钥对和所述加密算法对所述明文字段进行加密计算,生成第二密文字段。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的秘钥更换的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的秘钥更换的方法的步骤。
CN202110434792.3A 2021-04-22 2021-04-22 一种秘钥更换的方法、装置、计算机设备及存储介质 Active CN113179161B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110434792.3A CN113179161B (zh) 2021-04-22 2021-04-22 一种秘钥更换的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110434792.3A CN113179161B (zh) 2021-04-22 2021-04-22 一种秘钥更换的方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113179161A CN113179161A (zh) 2021-07-27
CN113179161B true CN113179161B (zh) 2022-11-08

Family

ID=76924248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110434792.3A Active CN113179161B (zh) 2021-04-22 2021-04-22 一种秘钥更换的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113179161B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096750A2 (en) * 2004-02-15 2005-10-20 Exbiblio B.V. Information gathering system and method
CN101729854A (zh) * 2009-12-24 2010-06-09 公安部第一研究所 一种sip视频监控系统加解密码流密钥分发方法
CN102867064A (zh) * 2012-09-28 2013-01-09 用友软件股份有限公司 关联字段查询装置和关联字段查询方法
CN103400064A (zh) * 2013-08-20 2013-11-20 北京网秦天下科技有限公司 用于文件加密和解密的方法和设备
US9426604B1 (en) * 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
CN108737442A (zh) * 2018-06-12 2018-11-02 北京多采多宜网络科技有限公司 一种加密校验处理方法
CN110912684A (zh) * 2018-09-14 2020-03-24 北京京东尚科信息技术有限公司 基于设备指纹的认证加密的系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
EP2892177A1 (en) * 2014-01-03 2015-07-08 Thomson Licensing Proxy re-encryption methods and devices
GB2551865B (en) * 2017-01-14 2020-03-18 PQ Solutions Ltd Improved stream cipher system
CN112016104B (zh) * 2020-07-14 2024-04-23 北京淇瑀信息科技有限公司 一种金融敏感数据的加密方法、装置和系统
CN111984986A (zh) * 2020-08-28 2020-11-24 深圳壹账通智能科技有限公司 数据库字段加密方法、电子设备及计算机可读存储介质
CN112199420A (zh) * 2020-10-16 2021-01-08 成都房联云码科技有限公司 一种房产隐私字段信息模糊搜索方法
CN112398832B (zh) * 2020-11-04 2022-02-01 四川长虹电器股份有限公司 一种业务端用户数据加密方法和解密方法
CN112583809B (zh) * 2020-12-09 2022-09-30 北京国研数通软件技术有限公司 非浸入式多种加密算法的数据加密解密的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096750A2 (en) * 2004-02-15 2005-10-20 Exbiblio B.V. Information gathering system and method
CN101729854A (zh) * 2009-12-24 2010-06-09 公安部第一研究所 一种sip视频监控系统加解密码流密钥分发方法
CN102867064A (zh) * 2012-09-28 2013-01-09 用友软件股份有限公司 关联字段查询装置和关联字段查询方法
US9426604B1 (en) * 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
CN103400064A (zh) * 2013-08-20 2013-11-20 北京网秦天下科技有限公司 用于文件加密和解密的方法和设备
CN108737442A (zh) * 2018-06-12 2018-11-02 北京多采多宜网络科技有限公司 一种加密校验处理方法
CN110912684A (zh) * 2018-09-14 2020-03-24 北京京东尚科信息技术有限公司 基于设备指纹的认证加密的系统和方法

Also Published As

Publication number Publication date
CN113179161A (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN106971121B (zh) 数据处理方法、装置、服务器及存储介质
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN111294203B (zh) 信息传输方法
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN104615929A (zh) 为提供安全的云服务的动态口令卡、安全云服务提供系统及安全云服务提供方法
CN110768790A (zh) 数据安全授权访问方法、装置、设备及存储介质
CN111680477A (zh) 导出电子表格文件的方法、装置、计算机设备及存储介质
CN109687966A (zh) 加密方法及其系统
CN116226289A (zh) 基于区块链的电子凭证管理方法、装置、设备及存储介质
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
CN113434906A (zh) 数据查询方法、装置、计算机设备及存储介质
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN113179161B (zh) 一种秘钥更换的方法、装置、计算机设备及存储介质
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN115659378A (zh) 案件记录信息的存证方法及相关设备
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN114448722A (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN112565156A (zh) 信息注册方法、装置和系统
CN106067875B (zh) 智能终端加密方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant